# NIST Cyber Security Framework 簡介 ###### tags: `OT` ## Framework Core 是一套網路安全活動、預期結果、合適的參考資料,在重要基礎設施很常見。 Core 以允許從執行級別到實施/運營級別在整個組織內交流網絡安全活動和結果的方式呈現工業標準、指南和實踐。 框架核心由五個並發和連續的功能組成 - 識別、保護、檢測、響應、恢復。(Identify -> Protect -> Detect -> Respond -> Recovery -> Identify (cycle)) 當一起考慮時,這些功能提供了組織網絡安全風險管理生命週期的高級戰略視圖。 然後,框架核心為每個功能識別潛在的關鍵類別和子類別, 它們是離散的結果, 並將它們與示例信息參考相匹配,例如每個子類別的現有標準、指南和實踐 Identify 培養組織理解,以管理系統、人員、資產、數據和能力的網絡安全風險。 Protect 制定並實施適當的保障措施,以確保提供關鍵服務。 Detect 制定和實施適當的活動來識別網絡安全事件的發生。 Respond 制定並實施適當的活動,對檢測到的網絡安全事件採取行動。 Recover 制定並實施適當的活動,以維持彈性計劃並恢復因網絡安全事件而受損的任何能力或服務。 ## Framework Implementation Tiers 提供有關組織如何看待網絡安全風險以及管理該風險的流程的背景信息。 層級描述了組織的網絡安全風險管理實踐表現出框架中定義的特徵的程度(例如風險和威脅意識、可重複和適應性)。 這些層級描述組織在一定範圍內的實踐,從 Partial (Tier 1) 到 Adaptive (Tier 4)。 這些層級反映了從非正式、被動響應到敏捷和風險告知的方法的進展。 在層級選擇過程中,組織應考慮其當前的風險管理實踐、威脅環境、法律和法規要求、業務/任務目標和組織約束。 Tier 1: Partial Tier 2: Risk Informed Tier 3: Repeatable Tier 4: Adaptive ## Framework Profile 表示基於組織從框架類別和子類別中選擇的業務需求的結果。 Profile 可以描述為標準、指南和實踐在特定實施場景中與框架核心的一致性。 通過將“當前”配置文件(“原樣”狀態)與“目標”配置文件(“未來”狀態)進行比較,可用於識別改善網絡安全狀況的時機。 要配置 Profile,組織可以審查所有類別和子類別,並根據業務/任務驅動因素和風險評估確定哪些是最重要的; 它可以根據需要添加類別和子類別來解決組織的風險。 然後,當前配置文件可用於支持確定目標配置文件的優先級和進度衡量,同時考慮其他業務需求,包括成本效益和創新。 配置文件可用於在組織內或組織之間進行自我評估和溝通。
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up